JP2017092722A - ファイルの送受信システム - Google Patents

ファイルの送受信システム Download PDF

Info

Publication number
JP2017092722A
JP2017092722A JP2015220925A JP2015220925A JP2017092722A JP 2017092722 A JP2017092722 A JP 2017092722A JP 2015220925 A JP2015220925 A JP 2015220925A JP 2015220925 A JP2015220925 A JP 2015220925A JP 2017092722 A JP2017092722 A JP 2017092722A
Authority
JP
Japan
Prior art keywords
port
file
connection terminal
data processing
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015220925A
Other languages
English (en)
Inventor
直人 ▲高▼野
直人 ▲高▼野
Naoto Takano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2015220925A priority Critical patent/JP2017092722A/ja
Priority to US15/751,832 priority patent/US20180239917A1/en
Priority to EP16864065.4A priority patent/EP3376707A1/en
Priority to CN201680044974.7A priority patent/CN107852330A/zh
Priority to PCT/JP2016/082283 priority patent/WO2017082102A1/ja
Publication of JP2017092722A publication Critical patent/JP2017092722A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】(Internet of Things)IoT装置とサーバーとの間で、改竄不可能かつ侵入不可能なファイル送受信手段を提供する。【解決手段】データ処理装置1宛てのファイルを暗号化してネットワーク4に送信するサーバー3と、前記ファイルをネットワーク4から受信するネットワーク接続端末2と、2つのI/Oポートを持つ2ポートストレージ5と、データ処理装置1から構成される。2ポートストレージ5の第1のI/Oポート61の機能はネットワーク接続端末2から2ポートストレージ5にデータを書き加える事のみであり、第2のI/Oポート71の機能は2ポートストレージ5に書かれたデータの暗号を解除してからデータ処理装置1に読ませるか又は不要なファイルを削除する事のみである。前記2つのI/Oポートの機能は、2ポートストレージ5に内蔵或いは直結されたハードウエア又はファームウエアで定められている。【選択図】図1

Description

本発明は、セキュリティーを保ってネットワーク経由で、ファイルを送受信するシステムに関するものである。
スマートフォンやパソコンなどの情報機器ではなく、今迄は単なる“物”であった物にインターネットが接続されるIoT(Internet of Things)の時代が到来している。既に家電製品が始まっている。
それらについて、セキュリティーも大きな課題であり、インターネットで接続された物(以降IoT装置と記す)がハッカーに乗っ取られ、機能が狂わされたり、個人情報の漏洩が起きたりする。以下でIoT装置のセキュリティー技術について述べる。
最近、IoT装置の典型とも言える「コネクテッドカー」が自動運転との関連で注目されていて、インターネットに接続された自動車が乗っ取られ、遠隔地から運転手の意思に反する操作が行われた事について、米国の議員の下記調査報告[非特許文献3]が有った。
車載制御装置と外部ネットワークを直に接続した場合、車載制御装置のソフトウエアを如何に守るかは容易ではない。外部ネットワークから侵入する攻撃は、自動車制御用のソフトウエアを攻撃して、制御を狂わせたり、情報を盗んだり、ウイルスに感染させたりする。これら車載制御装置側のソフトウエアの脆弱性を無くす事が求められている。しかしソフトウエアにセキュリティーパッチを当てる方法でインターネットからの侵入を防ぐのは容易ではないのが、パソコンなどの経験から分っている。
パソコンではセキュリティー対策として、ファイアウォールやアンチウイルスソフト等のセキュリティーソフトで対抗する。ソフトウエアは容易に変えられる点が長所であり、一方セキュリティーにとっては欠点になる。より優秀な方が勝つと言う宿命があり、その結果、新しい攻撃方法と新しい防御方法が次々に出てきている(以降“イタチごっこ”と記す)。
しかし特に自動車の場合は人命に直接関わるため、“イタチごっこ”を断ち切る完全なセキュリティーが必要であり、さらに、破られる不安が無い事が誰の目にも明らかな手段で防護することが、必要になる。
これらのセキュリティーに関する問題は自動車に限らず、多くのIoT装置に共通の課題である。
自動車は車載制御装置を構成する車内ネットワークの接続端子を利用して点検整備出来ることが定められているが、この端子にインターネットを接続すると前記のように乗っ取られるので、現状、一般的にインターネット接続は行われていない。
しかし自動運転技術の進歩に伴い、遠隔地からの自動運転のニーズが予想され、車載制御装置を何らかの方法でインターネット接続する事が検討されている。また遠隔地からの点検、制御ソフト更新の要求は強い。
インターネットに接続し、しかも安全を確保するための1つの方法は、車載制御装置の内部を流れる情報を、例えばハードウエアで暗号化する事である[非特許文献1]。
また信号を解析されないようにファイアウォールや認証を用いる技術も公開されている[特許文献2]。
しかしこれらは自動車の制御ソフトをモニター・更新する時の利便性とのトレードオフであり、また自動車の制御ソフトの使われ方の実態を考えると、パソコンのように頻繁なアップデートを行うとすれば、好適な方法とは言い難い。
その他に専門家の間では「セキュリティーの特効薬はなく、今迄に得られた進化を十分に反映させる必要がある」との見解が聞かれる。その中でも、末端の機器の対策の他に、ネットワーク上の例えば企業のサーバー、クラウド等で採られるべき対策が検討されている。
IoT装置側で採られる対策として、デバイス認証、ファイアウォール、デバイスロックダウン、セキュアブート、難読化など、サーバー側で採られる対策として、プライベートクラウド、VPN(仮想私設通信網)、DPI(通信内容などを詳細に監視・分析)、シグネチャ照合、アクセス制御、IDS(侵入検知)/IPS(侵入防止)、アプリケーションサンドボックス、コードサイニング証明書、ルート証明書とコード保護、暗号化が挙げられている。
自動車自体への不正工作は本来、他の手段で対抗すべき問題であるとして別け、これら自動車のセキュリティーに関する背景技術を以下のように整理し、解決すべき課題を纏めた。
1.認証を用いる。
2.ファイアウォールを用いる。
車載制御装置の内部を流れる情報を解析されないように
3.ハードウエアで暗号化する。
4.難読化する。
現状では車載ネットワークが公開されているので、車載制御装置ネットワークへの不正な侵入が防げなかった場合をも想定した上で、車載制御装置を構成する要素の間の通信の内容を解読されたり、偽通信が行われるのを防ごうとしている、と言う見方をすることが出来る。
ただし盗聴、ウイルス感染などの車載制御装置への不正侵入を防ごうとして、ソフトウエアに拠る対策ではイタチごっこを免れない。ゆえに車載制御装置内部でハードウエアの暗号通信、認証など、不正侵入されても障害を起こしにくい方法が検討されているが高度で複雑であり、正規の使用も簡単では無くなる。
故に、ネットワークから車載制御装置への侵入そのものを基から遮断し、車載制御装置及び、車載制御装置と連携するサーバーとの間で、盗聴と改竄を受けずにネットワークを経由して情報を受け渡しする事が出来るならベストである。
そして特に自動車の場合は人命に直接関わるため、破られる不安が無い事が誰の目にも明らかな手段で防護することが重要である。
[非特許文献2]によるとパソコンの機密保護のために、自動的な暗号化・復号化機能をもつハードウエアをハードディスク内部へ組み込む事が実現されており、また[特許文献1]ではコンピュータのファイル改竄・ウイルス感染を、オフラインの考え方を用いた2ポートストレージ(2ヘッドディスク)で完全に防止する技術が開示されている。
特開2002−140171 特開2014−165641
日経テクノロジーオンライン、"トヨタがハッキング対策に本腰、富士通と「設計指針」"、[online]、2015/4/10 6:00平成27年4月10日、日本経済新聞、[平成27年11月4日検索]、インターネット<http://www.nikkei.com/article/DGXMZO85475460Z00C15A4000000/> レノボ・ジャパンサポート頁、"Full Disk Encryption 対応ハードディスクドライブに関してよくある質問と回答"、[online]、平成26年6月23日、レノボ・ジャパン株式会社、[平成27年11月4日検索]、インターネット<https://support.lenovo.com/jp/ja/documents/migr-69621> AFP=時事、"「コネクティッド・カー」大半にハッカー侵入の恐れ 米報告書"、[online]、平成27年2月10日、MSNニュース、[平成27年11月4日検索]、インターネット<http://www.msn.com/ja-jp/news/techandscience/%E3%80%8C%E3%82%B3%E3%83%8D%E3%82%AF%E3%83%86%E3%82%A3%E3%83%83%E3%83%89%E3%83%BB%E3%82%AB%E3%83%BC%E3%80%8D%E5%A4%A7%E5%8D%8A%E3%81%AB%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC%E4%BE%B5%E5%85%A5%E3%81%AE%E6%81%90%E3%82%8C-%E7%B1%B3%E5%A0%B1%E5%91%8A%E6%9B%B8/ar-AA9bWzu>
IoT装置のセキュリティーを確保するため、様々な方法が検討されているが、インターネットからIoT装置への不正侵入そのものを確実に防ぐ事が最も望まれる。
本発明が解決しようとする課題は、IoT装置及び、そのIoT装置と連携するネットワーク越しのサーバーとの間で、改竄不可能かつ侵入不可能なファイル送受信手段を、簡明かつ確実に実現する事である。
[0014]〜[0025]で本発明が課題を解決するために採用する手段を述べ、
[0026]〜[0047]でそれらの手段が、課題を解決する効果を持つ事を示す。
請求項1のファイルの送受信システムは下記の考え方に基づいている。
・ 何があっても暗号解読機能を改変されないように、[非特許文献2]のようにハードウエアで暗号解読する。
・ IoT装置への侵入が出来ないように、[特許文献1]のようにオフライン又はオフラインと見なせる手法で暗号化情報を送受信する。
請求項1のファイルの送受信システムにおいて、請求項1のサーバー(以降単にサーバーと表す)は請求項1のネットワーク(以降単にネットワークと表す)に接続されている。サーバーは請求項1のデータ処理装置(以降単にデータ処理装置と表す)宛てのファイルを暗号化し、ネットワークに送信する。
請求項1のファイルの送受信システムにおいて、ネットワークは請求項1のネットワーク接続端末(以降単にネットワーク接続端末と表す)に接続されている。ネットワーク接続端末は、データ処理装置宛の暗号化ファイルをネットワークから受信する。
2ポートストレージは2つのI/Oポートを持ち、第1のI/OポートAがネットワーク接続端末に接続され、第2のI/OポートBがデータ処理装置に接続され、ネットワーク接続端末とデータ処理装置を中継している。
ネットワーク接続端末は、受信したデータ処理装置宛の暗号化ファイルを、2ポートストレージの第1のI/OポートAを使って2ポートストレージに書き込む。I/OポートAの機能はネットワーク接続端末から2ポートストレージにデータを書き加える事のみであり、2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで機能限定されている。
データ処理装置は2ポートストレージの第2のI/OポートBを使って2ポートストレージから前記暗号化ファイルの暗号解読結果を受け取る。
I/OポートBの機能は、2ポートストレージからデータを読み出し、暗号を解読してからデータ処理装置に渡す事、または不要なファイルを削除する事のみであり、2ポートストレージに内蔵または直結されたハードウエアで機能限定されている。
データ処理装置は、受け取った解読済みの前記暗号化ファイルを使って、所定の処理を行う。IoT装置をデータ処理装置に接続すると、IoT装置は請求項1のファイルの送受信システムを経由してネットワークに接続される。
請求項2のファイルの送受信システムは、請求項1のファイルの送受信システムの暗号解読機能の設置位置をI/OポートBからI/OポートAに移動している。
請求項2のI/OポートAの機能はネットワーク接続端末からデータを受け取った後で暗号を解読してから2ポートストレージに書き込む事のみであり、2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで機能限定されている。
請求項2のI/OポートBの機能は、データ処理装置から2ポートストレージに対してRead/Write可能である。
請求項2のファイルの送受信システムの機能は、全体として請求項1のファイルの送受信システムと同じである。
請求項3のファイルの送受信システムは、請求項1または請求項2に記載のデータのファイルの送受信システムに加えて、2ポートストレージに第2のパーティションまたは第2の2ポートストレージを持つ。
請求項3のファイルの送受信システムは、2ポートストレージの第2のパーティションに代えて[0022]〜[0024]に対応する第2の2ポートストレージを用いる事が出来る。
請求項3のファイルの送受信システムは、情報をI/OポートBを用いて第2のパーティションに書き込むことが出来る。また請求項3のファイルの送受信システムは、所持しているソフトウエアによって情報を暗号化した後、I/OポートBを用いて第2のパーティションに書き込む事が出来る。I/OポートBは第2のパーティションにアクセスする時はRead/Write 可能だからである。
ネットワーク接続端末はI/OポートAを用いて第2のパーティションからこの情報を読み出す事が出来る。I/OポートAが第2のパーティションにアクセスするときは Read Only 機能を持つからである。
このI/OポートAが第2のパーティションにアクセスするときのRead Onlyの機能制限は、ソフトウエアではなくて2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されている。
ネットワーク接続端末は2ポートストレージの第2のパーティションから暗号化したデータを読み出してサーバーに送信し、サーバーは暗号を解読して内容を知ることが出来る。
請求項4のファイルの送受信システムでは、ネットワーク接続端末がパソコン或いはスマートフォン或いはWebサーバーであり、パソコン、スマートフォン、Webサーバーに請求項3のファイルの送受信システムを組み込んでセキュリティーの強化を実現している。
請求項1の発明を構成する手法の内の、暗号化の効果を説明する。
請求項1のファイルの送受信システムにおいて、サーバーはデータ処理装置宛てに送信するファイルを暗号化し、暗号化ファイルをネットワークに送る。ファイルを暗号化して送信すると、暗号鍵がネットワークから利用出来なければ、ネットワーク中では解読される事も、改竄される事も無いのでこのファイルの内容は秘匿され、改竄から保護される。
請求項1のファイルの送受信システムのデータ処理装置は、ファイルの送受信システムの製造業者または管理者または運用者から送られてくるファイルを解読するのであって不特定な者から送られてくるファイルを解読する必要は無く、サーバーとI/OポートBは共に暗号鍵を持てば通信が成立する。
ネットワーク接続端末が前記暗号化ファイルを受け取り、2ポートストレージに接続されている第1のI/OポートAを使って2ポートストレージに書き込む。
ハッカーがネットワークからネットワーク接続端末に不正侵入し、2ポートストレージに書き込む前の前記暗号化ファイルを解読しようとした場合であっても、暗号鍵が無ければ、前記暗号化ファイルを解読する事も改竄することも出来ない。ハッカーが出来るのは、前記暗号化ファイルの書き込みを妨害することだけであり、この種の妨害はネットワーク上でも可能である。
請求項1の発明を構成する手法の内の、書き加え専用ポートの効果を説明する。
ハッカーが2ポートストレージにウイルスファイルを感染させたとしても、I/OポートAはソフトウエアではなくて2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで書き加え専用に機能制限されていて、I/OポートAがどのようなデータを取り扱っても機能制限を改変されてしまう事は無く、書き加え以外の動作が出来ず、ウイルスファイルを読み出して使用される事は無い。
ネットワーク接続端末にRead/Write可能なストレージが無ければ、ウイルス感染を完全に防いでいるのと同じ効果であり、この端末のメモリー上に何らかの不正な機能を作り、不正な動作をさせたとしても、ネットワーク接続端末の再起動でそれら不正機能は消滅する。
データ処理装置は2ポートストレージに接続されているI/OポートBを使って2ポートストレージに書かれている前記暗号化ファイルにアクセスする。
請求項1の発明を構成する手法の内の、オフラインの効果を説明する。
請求項1のファイルの送受信システムは、ネットワーク接続端末がI/OポートAを用いてストレージに書き込んだデータを、書き込んだネットワーク接続端末とは独立のデータ処理装置が、ネットワーク接続端末に接続されているのとは別のI/OポートBから読み出す構造になっているので、ネットワーク接続端末とデータ処理装置の間に直接データを伝送する回路が存在せず、この関係はオフラインである。特に2ポートストレージが2ヘッドディスク(特許文献1参照)の場合は物理的にオフラインであり、そうでない場合もオフラインと見なす事が出来る。
ネットワークからデータ処理装置へ、2ポートストレージを通らずに到達可能な経路は無いので、ネットワーク接続端末からデータ処理装置へ侵入する事も、そのOSにウイルスを感染させたり、バックドアを設けたりする事も不可能である。
ファイアウォールやアンチウイルスソフト等のセキュリティーソフトによる対抗策では、“イタチごっこ”になってしまうが、データ処理装置に関する“オフライン”の防護機能はハードウエアの構造が持つ効果であって、“イタチごっこ”にならない。
請求項1の発明を構成する手法の内の、暗号解読ハードウエアの効果を説明する。
I/OポートBは2ポートストレージから前記暗号化ファイルを読み出し、暗号を解読してから、データ処理装置に渡す。
I/OポートBは、2ポートストレージからデータを読み出し、暗号を解読してからデータ処理装置に渡す事、及び不要なファイルを削除する事に機能制限されている。
この機能制限はソフトウエアではなくて2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されているので、I/OポートBがどのようなデータを取り扱っても機能制限を変更されてしまう事は無く、定められた暗号解読以外の動作が出来ない。正しく暗号化されたファイル以外は、全て無意味化される。
ネットワークからデータ処理装置へは、オフラインであってI/OポートBを通らずに到達できる経路は無いから、ハッカーは、本発明のファイルの送受信システムのデータ処理装置に侵入して操作する事が出来ず、そのOSにウイルスを感染させる事も出来ず、バックドアを設ける事も出来ず、暗号化されたファイルを解読・改竄することも出来ない。
正しく暗号化されたファイルだけが解読されて2ポートストレージを通過し、その内容がデータ処理装置に到達し、データ処理装置に接続されたIoT装置はその内容を利用する事が出来る。
また、請求項1のファイルの送受信システムのネットワーク接続端末がRead/Write 可能なストレージを持たなければ、ハッカーはネットワーク接続端末にウイルスを感染させることも出来ない。
請求項1のファイルの送受信システムのセキュリティーは、ハードウエアが改変不可能で有る事を利用しており、ハッカーは2ポートストレージに対し
「I/OポートA及びI/OポートBの機能を変更する」如何なる書き込みも成し得ず、“イタチごっこ”は起きず、破られる不安が無い事が誰の目にも明らかであり[0005]で述べた課題が解決されている。
請求項2のファイルの送受信システムは、請求項1のファイルの送受信システムの暗号解読機能をI/OポートBからI/OポートAに移動している事だけが違うので、請求項2のファイルの送受信システムは、[0026]〜[0035]に記載した請求項1のファイルの送受信システムと同じセキュリティー効果を持つ。
請求項3のファイルの送受信システムは、請求項1または請求項2に記載のデータのファイルの送受信システムに加えて、第2の2ポートストレージまたは2ポートストレージに第2のパーティションを持つ。
請求項3のファイルの送受信システムは、持っている情報をI/OポートBを用いて第2のパーティションに書き込む事が出来る。I/OポートBは第2のパーティションにアクセスする時はRead/Write 可能だからである。
請求項3のファイルの送受信システムは持っている情報を安全に暗号化する事が出来る。なぜなら[0033]に述べた通り、請求項1または請求項2に記載のデータ処理装置へは、I/OポートBを通らずに到達できる経路は無いから、ハッカーは、本発明のファイルの送受信システムのデータ処理装置に侵入して操作する事が出来ず、そのOSにウイルスを感染させる事も出来ず、バックドアを設ける事も出来ず、暗号化されたファイルを解読・改竄することも出来ず、正しく暗号化されたファイルの内容だけがデータ処理装置に到達するので、データ処理装置はクリーンな状態が維持されるからである。
請求項3のネットワーク接続端末はI/OポートAを用いて第2のパーティションからこの情報を読み出す事が出来る。I/OポートAが第2のパーティションにアクセスするときは Read Only 機能を持つからである。
Read Onlyポートの効果を説明する。
このI/OポートAが第2のパーティションにアクセスするときのRead Onlyの機能制限は、ソフトウエアではなくて2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されているのでI/OポートAがどのようなデータを取り扱っても機能制限を改変されてしまう事は無く、読み取り以外の動作が出来ず、ネットワーク接続端末への不正侵入者は2ポートストレージの第2のパーティションにウイルスを感染させる事が出来ない。
請求項3のデータ処理装置はI/OポートBを使用すれば第2のパーティションを読み出せるが、第2のパーティションには[0039]、[0041]に記載の通り、データ処理装置自身しか書き込みが出来ないので、安全である。
ネットワーク接続端末のソフトウエア更新について説明する。
請求項3のファイルの送受信システムによると、サーバーはネットワーク接続端末で使用するソフトウエアを安全に2ポートストレージの第2のパーティションに送り込む事も出来る。
データ処理装置用のファイル同様にネットワーク接続端末で使用するソフトウエアを暗号化してデータ処理装置に送り込み、その後、データ処理装置によって第2のパーティションに転送されれば、このソフトウエアをネットワーク接続端末から利用できる。
請求項3のファイルの送受信システムは、[0038]、[0040]、[0041]、[0042]に述べている2ポートストレージの第2のパーティションに代えて第2の2ポートストレージを用いる事が出来る。
請求項3のネットワーク接続端末は2ポートストレージの第2のパーティションから暗号化されたデータを読み出し、サーバーに送信し、サーバーは暗号を解読して内容を知ることが出来るので、リアルタイム性は無いが双方向の交信が成り立つ。
請求項4のファイルの送受信システムによると、スマートフォンのセキュリティーを強化できる。第1のパーティション又はデータ処理装置所属のストレージに個人情報、電話帳を置けば秘匿され、盗まれなくなる。
またデータ処理装置に通話機能、ナビゲーション機能、ウエアラブル・デバイスの処理機能を持たせ、それらのソフトウエアとデータを第1のパーティション又はデータ処理装置所属のストレージに置くとネットワークから完全に不可侵になり、秘匿できる。しかも第1のパーティションのソフトウエアとデータは暗号鍵を共有する提供者が更新出来る。
また[0038]〜[0042]に記載した通りデータ処理装置が生成したデータを安全にサーバー3に送る事も出来る。
請求項5のファイルの送受信システムによると、パソコンのセキュリティーを強化できる。第2のパーティションにパソコンのOS、重要なソフト、重要なコンテンツを置けば、前項に記載されている通り、パソコンから利用でき、しかもネットワークからの侵入でウイルス感染、改竄を受けない。またこれらは、暗号鍵を共有する提供者がサーバーを用いて更新可能である。
請求項6のファイルの送受信システムによると、Webサーバーのセキュリティーを強化できる。[0043]に記載した通り、Webサーバー用のコンテンツはサーバーから安全に受信できる。このコンテンツを第2のパーティションに転送し、2ポートストレージのI/OポートAを利用して公開すればネットワークからの不正侵入によって改竄を受ける事はない。
ファイルの送受信システムを説明する図である。 動作原理を説明する図である。 動作原理を説明する図である。 ウエアラブル・デバイスに適用した図である。 パソコン、スマートフォンに適用した図である。 Webサーバーに適用した図である。 ナビゲーションに適用した図である。 IoT装置に適用した図である。 第2の2ポートストレージを備えたファイルの送受信システムを説明する図である。 暗号解読機能をI/OポートBからI/OポートAに移動している、ファイルの送受信システムを説明する図である。
(実施態様1)
図2〜3に基づいて、自動車の車載制御システムに適用した図1に記載のファイルの送受信システムについて説明する。自動車の車載制御装置はデータ処理装置1に接続され、データ処理装置1と連係して動作する。
自動車メーカーが自社製の自動車の車載制御装置にメンテナンスファイルを書き込むには、図2のようにメンテナンスファイルを自社のサーバー3で定められた暗号鍵で暗号化し、ネットワーク4に送信する。ネットワーク接続端末2は受信した暗号化メンテナンスファイルを、2ポートストレージ5の第1のパーティション8に書き込む。この書き込みに使用するI/OポートA61はストレージ内部のハードウエアまたはファームウエアで書き加え専用に機能限定されている。このため、ネットワーク接続端末2は正規のメンテナンスファイルとは異なるウイルスファイルを書き込んでしまっても、どのファイルも読み出す事が出来ないので、ネットワーク接続端末2は感染を起こさなかったのと同じ効果がある。
データ処理装置1は、前記I/OポートAとは別の、独立に動作してハードウエアまたはファームウエアによって前記暗号鍵で暗号解読・読み出し専用に機能限定されるI/OポートB71を経由して2ポートストレージ5の第1のパーティション8からメンテナンスファイルを読み出し、車載制御装置のファイルを更新する。車載制御装置は更新された新しい版のソフトウエアを用いて制御を開始する。
I/OポートB7に第2の機能として削除専用機能があるので、当該メンテナンスファイルが不要となったときにI/OポートB7を削除専用モードにして削除できる。
データ処理装置1がメンテナンスファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルであれば破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は攻撃を受ける事がない。
ハードウエアの暗号解読回路は製造された通りの方法で暗号を解読するのみであり、正しく暗号化されていないファイルは破壊・無意味化される。ハードウエアを利用すればソフトウエアと異なり、製造されたとおりの動作しか出来ないが、どんなに優秀なハッカーであってもその動作を変える事も出来ない。
暗号は、暗号鍵が秘匿され、暗号化する環境、暗号を解読する環境、そしてアルゴリズムが正しければ安全である。本ファイルの送受信システムで暗号化はメーカー内のサーバー3での情報処理であり、また解読はネットワーク4経由のハッカーが関与できないハードウエアで行われる。
セキュリティーが強固である事はもとより、破られる不安が無い事が誰の目にも明らかな手段で、ファイル送受信を防護するという課題も解決されている。
ネットワーク4を経由してファイル送受信を安全に行うことが出来るならば、ネットワーク4を経由してデータ処理装置1へ車載制御装置の命令書ファイル、操作ファイルを送る事も可能であり、自動運転で迎車の目的地を、ネットワーク4経由で安全に指示できる。
以下、双方向のデータ交換について説明する。データ処理装置1への侵入を許さないという事は、一方でネットワーク接続端末2とデータ処理装置1との間でポーリングなどによるリアルタイムの交信が出来ず、オフラインである。
しかし図1に記載のファイルの送受信システムなら2ポートストレージ5を介する双方向のデータ交換が可能であり、データ処理装置1が得た車載制御装置のログもネットワーク接続端末2からサーバー3へ送信できる。
図3を用いて説明すると、2ポートストレージ5には第2のパーティション9が有り、データ処理装置1 は車載制御装置のセンサーや制御系からの情報を得て編集・暗号化してI/OポートB72から第2のパーティション9に書き込む事が出来る。データ処理装置1に接続されたI/OポートB72 が第2のパーティション9にアクセスするときはRead/Write 可能だからである。図9では、第2の2ポートストレージによって、第2のパーティションと同じ機能を持つ事が出来るのが表されている。
ネットワーク接続端末2に接続されたI/OポートA62が第2のパーティション9にアクセスするときは Read Only に機能制限されて動作する。
この機能制限は、ストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されている。
ネットワーク接続端末2 は2ポートストレージ5のI/OポートA62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
このようにして、車載制御装置のログや、サーバー3から送られた命令・操作・更新等のファイルの実行結果を返信する事が出来る。
(実施態様2)
血圧・脈拍・呼吸・体温を検知するウエアラブル・デバイス11を図3に記載のデータ処理装置1で制御、操作、監視し、ネットワーク接続端末2がスマートフォン10である図4に記載のファイルの送受信システムについて説明する。
ウエアラブル・デバイス11製造業者がメンテナンスファイルを自社の製品に書き込むには、図2のようにメンテナンスファイルを自社のサーバー 3で予め定められた暗号化し、ネットワーク4に送信する。スマートフォン10は受信した暗号化メンテナンスファイルを、2ポートストレージ5の第1のパーティション8に書き込む。この書き込みに使用する
I/OポートA61は書き加え専用に機能限定されている。このため、スマートフォン10は書き込んだファイルを読み出す事が出来ない。
データ処理装置1は、前記I/OポートA61とは独立の、暗号解読読み出し専用に機能限定されるI/OポートB71を経由して2ポートストレージ5からメンテナンスファイルを読み出し、ウエアラブル・デバイス11のファイルを更新する。ウエアラブル・デバイス11は更新された新しい版のソフトウエアを用いて制御・監視を開始する。
I/Oポート7に第2の機能として削除専用があれば、当該メンテナンスファイルが不要となったときにI/OポートB71を削除専用モードに切り替えて削除できる。
データ処理装置1がメンテナンスファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は攻撃を受ける事がない。
ハードウエアの暗号解読回路は製造された通りの方法で暗号を解読するのみであり、正しく暗号化されていないファイルは破壊・無意味化される。ハードウエアを利用すればソフトウエアと異なり、製造されたとおりの動作しか出来ないが、どんなに優秀な攻撃者であってもその動作を変える事も出来ない。
セキュリティーが強固である事はもとより、破られる不安が無い事が誰の目にも明らかな手段で防護するという課題も解決されている。
ネットワーク4を経由してファイル更新を安全に行うことが出来るならば、ネットワーク4を経由してデータ処理装置1にウエアラブル・デバイス11への命令書ファイル、操作ファイルを送る事も可能であり、ネットワーク4経由で安全に指示できる。
データ処理装置1への侵入を許さないのだから、一方でスマートフォン10とデータ処理装置1との間でポーリングなどによるリアルタイムの交信が出来なくなる。
しかし図1に記載のファイルの送受信システムなら2ポートストレージ5を介する安全な双方向のデータ交換が可能であり、スマートフォン10を経由してデータ処理装置1からウエアラブル・デバイス11のログも送信できる。
図3を用いて説明すると、2ポートストレージ5には第2のパーティション9が有り、スマートフォン10に接続されたI/OポートA62が第2のパーティション9にアクセスするときは Read Only に機能制限されて動作し、データ処理装置1に接続されたI/OポートB72が第2のパーティション9にアクセスするときは Read/Write 可能になるからである。
データ処理装置1はウエアラブル・デバイス11からの情報を編集・暗号化してI/OポートB72から第2のパーティション9に書き込む事が出来る。スマートフォン10は2ポートストレージ5のI/OポートA62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。このようにして、ウエアラブル・デバイス11のログや、サーバー3から送られた命令・操作・更新等のファイルの実行結果をサーバー3に返信する事が出来る。
(実施態様3)
図5に基づいて、ネットワーク接続端末2がパソコン又はスマートフォンであるファイルの送受信システムを説明する。図1に記載のファイルの送受信システムのネットワーク接続端末2がパソコン又はスマートフォン12であるとき、2ポートストレージ5の第2のパーティション9に、パソコン又はスマートフォン12のOS、重要なソフト、重要なコンテンツが置いてあれば、ネットワーク4からの侵入でウイルス感染、改竄を受けない。またこれらは、暗号鍵を共有する提供者がサーバー3を用いて更新可能である。
実施態様3のファイルの送受信システムによると、ネットワーク接続端末2がパソコン又はスマートフォン12であるとき、パソコン又はスマートフォン12のセキュリティーを強化できる。データ処理装置1に電話に関係する機能を置き、第1のパーティション8又はデータ処理装置1所属のストレージに個人情報、電話帳を置けばネットワーク4から秘匿される。
なお第1のパーティション8のソフトウエアとデータは暗号鍵を共有する提供者が更新できて、暗号解読後第2のパーティション9に転送されればパソコン又はスマートフォン12で読み取る事が出来る。
またデータ処理装置1にナビゲーション機能を持たせ、それらのソフトウエアとデータをデータ処理装置1所属のストレージに置くとネットワーク4から秘匿される。さらに、パソコン又はスマートフォン12の移動の軌跡が第2のパーティション9に、ネットワーク4からは改竄不可能な形態で保存できる。これはパソコン又はスマートフォン12が移動する軌跡の追跡に利用できる。
また実施態様3のファイルの送受信システムはパソコン又はスマートフォン12のコンテンツの著作権保護が強化できる。図1に記載のファイルの送受信システムの2ポートストレージ5の第1のパーティション8に暗号化されたコンテンツが書かれた時、それらコンテンツをデータ処理装置1で再生する。この方式の場合、暗号化コンテンツが2ポートストレージ5の第1のパーティション8に保存されているのみであり、平文のコンテンツは何処にも保存されないからである。
(実施態様4)
図6に基づいて、ネットワーク接続端末2がWebサーバー13であるファイルの送受信システムを説明する。ネットワーク接続端末2がWebサーバー13である、ファイルの送受信システムは、Webサーバー13のセキュリティーを強化できる。[0043]に記載した通り、Webサーバー13のコンテンツはサーバー3から安全に受信できる。
このコンテンツを2ポートストレージ5の第2のパーティション9に転送し、2ポートストレージのI/OポートA61を利用してWebサーバー13から公開すれば良い。ネットワーク4からの不正侵入によって2ポートストレージ5の第2のパーティション9のコンテンツは改竄を受ける事がないからである。また2ポートストレージ5の第2のパーティション9にはWebサーバー13のOS等の重要なファイルを置いて改竄を防ぐ事が出来る。
(実施態様5)
図7に基づいて、図1のファイルの送受信システムを適用したナビゲーション・システムについて説明する。
ナビゲーション装置15は図1のデータ処理装置1で制御され、ナビゲーションを行い、ネットワーク4を経由したナビゲーションソフトの更新ファイルや地図情報の更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得たログ情報等のファイルを返信する。
ネットワーク接続端末2には、ナビゲーションを補助する機能を加える事が出来て、ネットワーク4から、必ずしもセキュアーとは言えないWebサイトにアクセスし、店舗情報、観光情報、SNS等を利用可能なナビゲーション補助端末16として働く事も出来る。
ナビゲーション補助端末16は、ウイルス感染しても再起動で復旧する。
以下は図1に記載のファイルの送受信システムの動作である。
ナビゲーション装置15製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージからメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1はナビゲーション装置15からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ナビゲーション補助端末16は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図7に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様6)
図8に基づいて、図1に記載のファイルの送受信システムを適用した医療機器制御システムについて説明する。
医療機器制御装置17は図1のデータ処理装置1で制御され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、医療機器を制御し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
この医療機器制御システムは遠隔地や在宅患者の医療機器17、例えば酸素吸入装置の操作や医療データの監視に用いる事が出来る。
本医療機器制御システムを構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
医療機器制御装置17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は医療機器制御装置17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様7)
図8に基づいて、図1に記載のファイルの送受信システムを適用したエアコン等の電化製品制御システムについて説明する。
電化製品17は図1に記載のデータ処理装置1で制御され、運転され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得たログ情報のファイルをデータ処理装置1経由でサーバー3に返信する。
外出先からスマートフォンを利用して電化製品17管理業者のサーバー3にアクセスし、電化製品運転の操作に使用することも可能になる。
本電化製品制御システムを構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
電化製品17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は電化製品17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様8)
図8に基づいて、図1に記載のファイルの送受信システムを適用したホームセキュリティー装置17について説明する。
ホームセキュリティー装置17は図1に記載のデータ処理装置1で制御され、運用され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
外出先からスマートフォンを利用して、ホームセキュリティー装置17管理業者のサーバー3にアクセスして盗難や不法侵入、災害などをモニターし、戸締まりなどの操作に使用することも可能になる。
本ホームセキュリティー装置17を構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
ホームセキュリティー装置17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1はホームセキュリティー装置17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様9)
図8に基づいて、図1に記載のファイルの送受信システムを適用した監視カメラ装置について説明する。
監視カメラ17は図1に記載のデータ処理装置1で制御され、監視し、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
この監視カメラ装置はネットワーク4を経由して遠隔地の監視カメラ17のモニターや操作に適用することが出来、監視カメラの“ネットワーク化”もネットワーク4上で実現できる。
本監視カメラ装置を構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
監視カメラ17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は監視カメラ17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様10)
図8に基づいて、図1に記載のファイルの送受信システムを適用した例えば洪水の排水ポンプなどの施設・設備の制御システムについて説明する。
施設・設備の制御装置17は図1に記載のデータ処理装置1で制御され、運用され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
施設・設備の制御システムはネットワーク4を経由して遠隔地の施設・設備17のモニターや操作はもとより、無人の施設、工場、防潮堤などの災害防止施設の操作に適用することが出来る。
本施設・設備の制御システムを構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
施設・設備の制御装置17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は施設・設備の制御装置17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様11)
図8に基づいて、図1に記載のファイルの送受信システムを適用したドローンの制御システムについて説明する。
ドローン17は図1に記載のデータ処理装置1で制御され、運用され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
ドローンの制御システムはネットワーク4を経由して遠隔地のドローン17のモニターや操作に適用することが出来る。
ドローンの制御システムを構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
ドローン17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1はドローン17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
1 データ処理装置
2 ネットワーク接続端末
3 サーバー
4 ネットワーク
5 2ポートストレージ
61 I/OポートA:書き加え専用(または暗号解読後・書き加え専用)
62 I/OポートA:Read Only
71 I/OポートB:暗号解読・読み出し及び削除専用(またはRead/Write)
72 I/OポートB:Read/Write
8 第1のパーティション
9 第2のパーティション
10 スマートフォン
11 ウエアラブル・デバイス
12 パソコン、スマートフォン
13 Webサーバー
14 閲覧者
15 ナビゲーション装置(GPS、地図)
16 ナビゲーション補助端末
17 IoT装置(医療機器制御、電化製品制御、ホームセキュリティー、監視カメラ制御、施設・設備制御、ドローン)

Claims (6)

  1. 送信するデータを暗号化した暗号化ファイルをネットワークに送信するサーバーと、
    前記暗号化ファイルを伝送するネットワークと、
    前記暗号化ファイルをネットワークから受信するネットワーク接続端末と、
    解読された前記暗号化ファイルを使用するデータ処理装置と、
    前記ネットワーク接続端末と前記データ処理装置を中継する2ポートストレージを備え、
    前記2ポートストレージの第1のI/OポートAがネットワーク接続端末に接続され、
    第2のI/OポートBがデータ処理装置に接続され、
    I/OポートAはネットワーク接続端末から2ポートストレージにデータを書き加える事のみに機能制限されて動作し、
    I/OポートBは、2ポートストレージのデータを読み出して前記暗号化ファイルを解読した後にデータ処理装置に渡す「読出し・暗号解読専用」と不要なファイルを削除するための「ファイル削除」の2つの機能に機能制限されて動作し、
    前記の機能制限は、2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで実現されている事を特徴とするファイルの送受信システム。
  2. 請求項1に記載のファイルの送受信システムにおいて、I/OポートAの書き加え専用機能を、ネットワーク接続端末からデータを受け取った後に暗号を解読し、解読後に2ポートストレージに書き加える以外の動作をしない「暗号解読・書き加え専用」機能とし、
    I/OポートBの暗号解読機能を単なるRead/Writeとし、
    前記の機能制限は、2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで実現されている事を特徴とするファイルの送受信システム。
  3. 第2の2ポートストレージを備えるか、または2ポートストレージに第2のパーティションを備え、
    第2の2ポートストレージを備える場合は、
    ネットワーク接続端末から第2の2ポートストレージに対して付属の第2のI/OポートAを用いてアクセスするときは Read Only 動作に機能制限され、
    データ処理装置から第2の2ポートストレージに対して付属の第2のI/OポートBを用いてアクセスするときは Read/Write 動作になり、
    2ポートストレージに第2のパーティションを備える場合は、
    ネットワーク接続端末からI/OポートAを用いて2ポートストレージの第2のパーティションにアクセスするときは Read Only 動作に機能制限され、
    データ処理装置からI/OポートBを用いて2ポートストレージの第2のパーティションにアクセスするときはRead/Write動作になり、
    前記機能制限は、2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されている請求項1または請求項2に記載のファイルの送受信システム。
  4. ネットワーク接続端末がスマートフォンである請求項3に記載のファイルの送受信システム。
  5. ネットワーク接続端末がパソコンである請求項3に記載のファイルの送受信システム。
  6. ネットワーク接続端末がWebサーバーである請求項3に記載のファイルの送受信システム。
JP2015220925A 2015-11-11 2015-11-11 ファイルの送受信システム Pending JP2017092722A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015220925A JP2017092722A (ja) 2015-11-11 2015-11-11 ファイルの送受信システム
US15/751,832 US20180239917A1 (en) 2015-11-11 2016-10-31 File transmitting and receiving system
EP16864065.4A EP3376707A1 (en) 2015-11-11 2016-10-31 File transmitting and receiving system
CN201680044974.7A CN107852330A (zh) 2015-11-11 2016-10-31 文件的发送接收系统
PCT/JP2016/082283 WO2017082102A1 (ja) 2015-11-11 2016-10-31 ファイルの送受信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015220925A JP2017092722A (ja) 2015-11-11 2015-11-11 ファイルの送受信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018158929A Division JP2018206420A (ja) 2018-08-28 2018-08-28 ファイルの送受信システム

Publications (1)

Publication Number Publication Date
JP2017092722A true JP2017092722A (ja) 2017-05-25

Family

ID=58695200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015220925A Pending JP2017092722A (ja) 2015-11-11 2015-11-11 ファイルの送受信システム

Country Status (5)

Country Link
US (1) US20180239917A1 (ja)
EP (1) EP3376707A1 (ja)
JP (1) JP2017092722A (ja)
CN (1) CN107852330A (ja)
WO (1) WO2017082102A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020041713A (ja) * 2018-09-06 2020-03-19 東芝ライフスタイル株式会社 冷蔵庫

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109640257B (zh) * 2019-01-23 2020-08-21 中国人民解放军陆军工程大学 一种基于无人机的iot网络安全传输方法
CN112262548B (zh) * 2019-02-28 2022-01-14 华为技术有限公司 一种文件处理方法及终端设备
CN112732286B (zh) * 2019-10-14 2024-05-24 纬联电子科技(中山)有限公司 显示装置与其固件更新方法
US20220156395A1 (en) * 2020-11-13 2022-05-19 RackTop Systems, Inc. Methods of and systems for virtual air-gapping network storage system
CN115696259A (zh) * 2022-09-27 2023-02-03 上汽通用五菱汽车股份有限公司 车联网数据流通方法、系统、车辆及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229626A (ja) * 2004-02-13 2005-08-25 Microsoft Corp ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
US20050222718A1 (en) * 2004-03-30 2005-10-06 Scania Cv Ab (Publ) Data access to electronic control units
JP2006011795A (ja) * 2004-06-25 2006-01-12 Matsushita Electric Ind Co Ltd ポートモード制御装置
JP2007004430A (ja) * 2005-06-23 2007-01-11 Matsushita Electric Ind Co Ltd ポートモード制御装置
WO2007086469A1 (ja) * 2006-01-30 2007-08-02 Naoto Takano 情報通信システム
JP2013026964A (ja) * 2011-07-25 2013-02-04 Denso Corp 車両用情報更新装置および車両用情報更新方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7274525B2 (en) * 2000-10-19 2007-09-25 Scarabs Corporation Co., Ltd Information processing system
JP2005020105A (ja) * 2003-06-23 2005-01-20 ▲高▼野 直人 通信ユニット、情報通信システムおよび情報通信方法
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP5838983B2 (ja) * 2013-02-25 2016-01-06 トヨタ自動車株式会社 情報処理装置及び情報処理方法
CN103617404A (zh) * 2013-12-17 2014-03-05 天津赢达信科技有限公司 一种安全分区的存储装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229626A (ja) * 2004-02-13 2005-08-25 Microsoft Corp ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
US20050222718A1 (en) * 2004-03-30 2005-10-06 Scania Cv Ab (Publ) Data access to electronic control units
JP2006011795A (ja) * 2004-06-25 2006-01-12 Matsushita Electric Ind Co Ltd ポートモード制御装置
JP2007004430A (ja) * 2005-06-23 2007-01-11 Matsushita Electric Ind Co Ltd ポートモード制御装置
WO2007086469A1 (ja) * 2006-01-30 2007-08-02 Naoto Takano 情報通信システム
JP2013026964A (ja) * 2011-07-25 2013-02-04 Denso Corp 車両用情報更新装置および車両用情報更新方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
竹森 敬祐: "セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−", 第17回 組込みシステム技術に関するサマーワークショップ(SWEST17), vol. セッション(s3) s3a, JPN6017012154, 28 August 2015 (2015-08-28) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020041713A (ja) * 2018-09-06 2020-03-19 東芝ライフスタイル株式会社 冷蔵庫

Also Published As

Publication number Publication date
CN107852330A (zh) 2018-03-27
EP3376707A1 (en) 2018-09-19
US20180239917A1 (en) 2018-08-23
WO2017082102A1 (ja) 2017-05-18

Similar Documents

Publication Publication Date Title
WO2017082102A1 (ja) ファイルの送受信システム
CA2982244C (en) Paravirtualized security threat protection of a computer-driven system with networked devices
US9838367B2 (en) Binding a trusted input session to a trusted output session
JP6382196B2 (ja) セキュアな計算環境を提供するシステム及び方法
Zubaydi et al. Security of mobile health (mHealth) systems
CN107567630B (zh) 受信输入/输出设备的隔离
US9177165B2 (en) System and method for a secure environment that authenticates secure data handling to the user
ES2893655T3 (es) Seguridad de clave de dispositivo
US20080016127A1 (en) Utilizing software for backing up and recovering data
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
CN104335549A (zh) 安全数据处理
US20190102533A1 (en) Peripheral Cyber-Security Device
US20100031040A1 (en) Information Communication System
CN103532712B (zh) 数字媒体文件保护方法、系统及客户端
JP2018206420A (ja) ファイルの送受信システム
CN113672973A (zh) 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统
WO2017058186A1 (en) Certificate analysis
CN106992976B (zh) 网络安全管理方法及服务器
WO2022256268A2 (en) Enhanced cryptography systems and methods
WO2008074472A2 (en) Driver apparatus and application for securing communication
Officials et al. Local Government Cyber Security: Beginners Guide to Firewalls
Joshi Security of IoT and Its Solutions
JP2018106455A (ja) 組み込み機器
JP2004110408A (ja) 電子貸し金庫システム

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170929

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20171110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20171222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180529